La velocidad es importante, pero la velocidad sin una buena solución como objetivo puede ser desastrosa.

Debido a las vulnerabilidades cibernéticas del software, la parte más difícil de la verdadera “carrera” de 5G es volver a hacer una herramienta para asegurar la red más importante del siglo XXI y el ecosistema de dispositivos y aplicaciones que brotan de esa red.

Nunca las redes y servicios esenciales que definen nuestras vidas, nuestra economía y nuestra seguridad han tenido tantos participantes, cada uno de los cuales depende del otro, y ninguno de los cuales tiene la responsabilidad final de la ciberseguridad. El adagio “lo que es asunto de todos no es asunto de nadie” nunca ha sido más apropiado y peligroso que en la búsqueda de la ciberseguridad de los 5G.

Las nuevas capacidades que han hecho posible las nuevas aplicaciones en las redes 5G son muy prometedoras. Sin embargo, a medida que perseguimos el futuro conectado, debemos poner un enfoque equivalente, si no mayor, en la seguridad de esas conexiones, dispositivos y aplicaciones. Construir 5G sobre unos débiles cimientos de ciberseguridad es construir sobre arena.

Muchas empresas y sectores desconocen las vulnerabilidades de seguridad 5G que existen hoy en día. La plataforma 5G/IoT dice que es fundamental que las empresas tengan un plan para descubrirlas y superarlas al principio del despliegue de una plataforma 5G/IoT para evitar futuros desastres de seguridad cibernética.

Vulnerabilidades de seguridad 5G

Hay una gran diferencia entre la promesa de 5G de baja latencia, mayor ancho de banda y velocidad para las empresas frente a la seguridad de 5G.

5G está preparada para impulsar la IO, la IO industrial (IOT), los servicios en la nube, la virtualización de redes y la computación de punta, lo que multiplica las complicaciones de seguridad en los puntos finales. Aunque el sector manufacturero cita la seguridad de la IOT como la principal prioridad, la combinación de las vulnerabilidades de seguridad de 5G puede volver a acecharlas.

Identificando las vulnerabilidades de seguridad 5G

Según un estudio realizado por Accenture entre más de 2.600 personas encargadas de tomar decisiones en materia de negocios y tecnología en 12 sectores industriales de Europa, América del Norte y Asia-Pacífico, el 62% teme que el 5G los haga más vulnerables a los ciberataques. La raíz del problema es la realidad de que muchos de los problemas de seguridad se derivan de la naturaleza virtualizada y definida por el software de 5G frente a los fundamentos de hardware de los anteriores estándares de comunicación móvil LTE.

Su papel central en IO es una fortaleza y una debilidad donde los puntos finales están altamente localizados y más allá del borde de la red. Las promesas de la red 5G de autenticación de dispositivos, encriptación de dispositivos, identificación de dispositivos y credenciales son positivas, pero la otra cara de la moneda es que muchas de esas ventajas también conllevan peligros de seguridad.

La naturaleza de la forma en que las señales y los datos se enrutan en las redes 5G/IoT puede conducir a la creación de mapas de redes móviles (MNmap), en los que los atacantes pueden crear mapas de los dispositivos conectados a una red, identificar cada dispositivo y vincularlo a una persona específica. Luego están los ataques Man-in-the-middle (MiTM), que permiten a los atacantes secuestrar la información de los dispositivos antes de que se aplique la seguridad.

También hay problemas de seguridad en la cadena de suministro con componentes de la plataforma comprados en el extranjero que albergan fallos de seguridad inherentes. Esto se puede observar en las vulnerabilidades de las puertas traseras supuestamente incorporadas a propósito en las redes de los operadores de telefonía móvil suministradas con equipo del gigante chino de equipos Huawei.

Las puertas traseras permitirían a los agentes malintencionados localizar el objetivo, espiar las llamadas y habilitar la posibilidad de inyección de software de rescate en una red 5G dirigida a un operador móvil.

Otras vulnerabilidades cubiertas a través de los sectores inalámbricos y de IO incluyen SIM Jacking, protocolos de intercambio de claves autenticadas (AKA) y una serie de vulnerabilidades de la puerta trasera de la estación base.

La IO para todo, desde hogares inteligentes, dispositivos médicos y operación máquina a máquina (M2M) hasta ciudades inteligentes/redes eléctricas y vehículos autónomos son objetivos de amenaza. Todos ellos dan a los atacantes múltiples maneras de manipular dispositivos de IO interconectados que comunican datos a través de redes 5G.

Los ataques DDoS, la capacidad de tomar el control de los sistemas de vigilancia por vídeo y los dispositivos médicos, y otros más, son posibles gracias a esta amplia superficie de ataque y a las vulnerabilidades inherentes de las redes 5G.

Tapando los agujeros

El panorama no tiene por qué ser sombrío para las empresas y negocios que quieran maximizar los beneficios de 5G y al mismo tiempo eliminar sus vulnerabilidades en sectores como la salud, los servicios públicos, las finanzas, la automoción, la comunicación y muchos otros.

En las empresas

El próximo cambio a las redes celulares 5G será una ayuda para los negocios en muchos sentidos, pero también creará una nueva y vasta “superficie de ataque” para los hackers.

La principal atracción de 5G – velocidades de Internet “rápidas como el rayo” – es también lo que crea el riesgo. ¿Por qué? Porque alimentará un enorme influjo de dispositivos “inteligentes” que pueden conectarse más fácil y eficientemente a la web a través de 5G de lo que son capaces hoy en día con WiFi y 3G/4G.

Aún estamos en los primeros días de la revolución de la Internet de las Cosas, pero 5G hará que este campo explote. En pocos años, podemos esperar ver miles de millones más de estos dispositivos en el mercado, desde aparatos específicos para el lugar de trabajo hasta edificios inteligentes, robocoches y electrodomésticos.

Sólo hay un problema – la Internet de las cosas está compuesta en su mayoría por dispositivos inseguros, que son extremadamente fáciles de hackear.

Por consiguiente, 5G inundará esencialmente el mercado con innumerables nuevos puntos finales vulnerables, muchos de los cuales pondrán a las empresas en peligro de violación de datos, sabotaje, extorsión y otras amenazas.

Entrando a hurtadillas en su red

El principal peligro para las empresas es que el aumento de dispositivos que son una especie de nuevas puertas traseras que los hackers pueden usar para colarse en sus redes. Estos ataques periféricos cegarán totalmente a las empresas y serán difíciles de contener para las empresas en los próximos años. Recuerde que, a medida que los dispositivos inteligentes sustituyen a los productos tradicionales y crean categorías de productos totalmente nuevas, esencialmente están añadiendo una tonelada de nuevos puntos finales a la periferia de la red de negocios. Estos dispositivos suelen ser inseguros por su diseño, y es más probable que se pasen por alto porque residen en la periferia de la red.

Esto hace que los dispositivos de IO sean un objetivo ideal para los hackers. Es una forma fácil para ellos de evitar la ciberseguridad de una empresa y conseguir un punto de apoyo en la red. Una vez dentro, pueden buscar otros dispositivos en la red y gradualmente pasar al negocio principal.

Ataques físicamente perturbadores

Esta gran superficie de ataque de IO tiene otras consecuencias para las empresas, además de la violación de datos. También puede conducir a ciberataques “cinéticos”, un ataque digital que tiene consecuencias físicas.

Esto se debe a que los dispositivos de IO están controlando cada vez más funciones físicas importantes, como el flujo de energía, el aire acondicionado, las cerraduras de las puertas, los sistemas de edificios, las operaciones de los vehículos, etc.

Súper botnets

Durante años, las empresas se han enfrentado a la ciberextorsión de un tipo de ataque conocido como denegación de servicio distribuido (DDoS). A medida que la Internet de las cosas se hace más grande, estos ataques empeorarán mucho más.

En un ataque DDoS, el hacker desconecta el sitio web de una empresa o interrumpe su conexión a Internet inundándolo de tráfico. Para hacer esto, el hacker necesita aprovechar el poder de miles de otros dispositivos, en lo que se llama “botnet”. En el pasado, las redes de bots estaban compuestas por computadoras infectadas, pero ahora los hackers están empezando a crearlas a partir de dispositivos de IO.

Las redes de robots de IO pueden ser significativamente más grandes y poderosas que las redes de robots de computadoras, y las velocidades de datos de 5G harán que este problema sea aún peor.

Limitar el riesgo empresarial

Hay cinco formas en las que las redes 5G son más vulnerables a los ciberataques que sus predecesoras:

– La red se ha alejado de la conmutación centralizada basada en hardware para pasar a la distribución de enrutamiento digital definida por software.

– El 5G complica aún más su vulnerabilidad cibernética al virtualizar en el software las funciones de red de nivel superior que antes realizaban los aparatos físicos.

– Aunque bloqueen las vulnerabilidades de los programas informáticos dentro de la red, sigue siendo gestionada por programas informáticos que pueden ser vulnerables en sí mismos.

– La dramática expansión del ancho de banda que hace posible la 5G crea vías adicionales de ataque.

– Por último, por supuesto, está la vulnerabilidad creada por la conexión de decenas de miles de millones de dispositivos inteligentes piratas a la red conocida coloquialmente como IO.

Así pues, las redes de quinta generación crean una vulnerabilidad de ataque cibernético multidimensional muy ampliada. Es esta naturaleza redefinida de las redes -un nuevo “ecosistema de ecosistemas”- la que requiere una estrategia cibernética igualmente redefinida. Las empresas de redes, dispositivos y aplicaciones son conscientes de las vulnerabilidades y muchas de ellas están haciendo, sin duda, lo que consideran esfuerzos de buena fe para resolver los problemas. El propósito de este documento es proponer un conjunto básico de pasos hacia la suficiencia cibernética.

Los proveedores de servicios de la 5G son los primeros en decirnos que la 5G apuntalará una transformación radical y beneficiosa en lo que podemos hacer y en cómo manejamos nuestros asuntos.

Claves para la carrera 5G

La verdadera “carrera 5G” es si la red más importante del siglo XXI será lo suficientemente segura para realizar sus promesas tecnológicas. Sí, la rápida implementación es importante, pero la seguridad es primordial.

Clave 1

  • Las empresas deben reconocer y ser responsables de un nuevo deber de cuidado cibernético
  • Ese deber de cuidado cibernético incluye lo siguiente:
  • Revertir la falta de inversión crónica en la reducción del riesgo cibernético
  • Implementación de la protección de aprendizaje automático e inteligencia artificial
  • Pasar de los indicadores de desfase de la preparación cibernética (después del ataque) a los indicadores principales
  • La ciberseguridad comienza con las propias redes 5G
  • Insertar la seguridad en el ciclo de desarrollo y operaciones
  • Las mejores prácticas

Clave 2

  • Los gobiernos deben establecer un nuevo paradigma de regulación cibernética para reflejar las nuevas realidades.
  • Unas relaciones cibernéticas reglamentarias más eficaces y reguladas
  • Reconocimiento de las deficiencias del mercado
  • Transparencia del consumidor
  • La inspección y certificación de los dispositivos conectados
  • Los contratos no son suficientes
  • Estimular el cierre de las brechas de la cadena de suministro 5G
  • Volver a colaborar con los organismos internacionales
  • Es necesario que haya una supervisión informada por parte de terceros al principio del ciclo de diseño y despliegue de la industria 5G para dar prioridad a la seguridad cibernética.

Síguenos

Apúntate a nuestra newsletter

Últimas publicaciones

Gestión eficiente de ancho de banda para empresas

Gestión eficiente de ancho de banda para empresas

En el vertiginoso mundo de la tecnología empresarial, la gestión eficiente del ancho de banda es un elemento crucial para el éxito operativo y financiero. En este artículo, exploraremos en profundidad qué implica la gestión del ancho de banda, por qué es beneficioso para las empresas y los pasos prácticos que pueden seguirse para optimizar este recurso vital Leer más
Threat Hunting: ¿Qué es y cómo funciona?

Threat Hunting: ¿Qué es y cómo funciona?

En el vasto y dinámico panorama de la ciberseguridad, la capacidad de detectar y neutralizar amenazas se vuelve cada vez más crucial. En este artículo profundo, exploraremos con detalle qué es y cómo funciona la práctica del Threat Hunting, abordando su origen, modelos y examinando tanto sus ventajas como desventajas. Leer más
El futuro y las tendencias en ciberseguridad para 2024

El futuro y las tendencias en ciberseguridad para 2024

A medida que la tecnología sigue avanzando a un ritmo sin precedentes, el campo de la ciberseguridad se enfrenta a nuevos retos y amenazas. En este artículo, exploraremos el futuro y las tendencias en ciberseguridad para 2024. Leer más
Producto añadido a la lista de deseos
Producto añadido para comparar